システムレベルのロール、権限、アカウント、ACLなどのOracle WebCenter Contentのシステム・セキュリティの管理の詳細は、『Oracle WebCenter Contentの管理』を参照してください。
この章の内容は次のとおりです。
コンテンツへのアクセスを制御するために複数のレイヤーのセキュリティを使用できます。システム・セキュリティをユーザーのセキュリティ権限と組み合せて使用すると、セキュリティを容易にカスタマイズできます。配置されているすべてのセキュリティ・メカニズムを組み合せて使用し、一般的に最も厳しい設定でユーザーの権限が決定されます。
この項では、次の項目について説明します。
図13-1は、組織の一般的な保存管理構造を示しています。
組織の様々な部門のほとんどの人は、コンテンツのファイリング、コンテンツ・アイテムのチェックイン、アイテムの検索およびアイテムの表示を実行できます。これらは基本的なレコード・ユーザーです。
より小さなグループには、基本ユーザーには許可されていない一部の追加機能(分類の変更、トリガーや保存スケジュールの作成など)を実行する権限が付与されます。これらは、レコード・オフィサ権限を持つ人です。
ごく限定された人は管理者であり、一般的に管理インフラストラクチャを設定して管理する役割があります。レコード管理者は、最も広範な権限を持っていて管理タスクを実行します。たとえば、一般的に、他の人に割り当てられたアクションを含むすべての処理アクションを実行できます。管理者は、組織の法務部門に属していることが多く、効果的かつ効率的な管理を実現するための作業を推進できます。
ソフトウェアには、出荷時にrma、rmalocalrecordsofficerおよびrmaadminという事前定義済の管理ロールが用意されていて、ドキュメント内でレコード・ユーザー、レコード・オフィサおよびレコード管理者として指定されています。これらの標準ロールそれぞれにデフォルトの権限セットが用意されていて、これは、それぞれ基本ユーザー、権限付きユーザーおよび管理者の一般的な役割と一致します。これらのロールは、特定の管理ニーズに合うように簡単に変更できます。管理権限を割り当てて新しいロールを作成したり、異なる管理権限を既存のロールに付与したりできます。
特定の権限を持たないユーザーでも、ライフサイクルをコンテンツ・アイテムに適用できます。
注意:
レコード管理はソフトウェアのみよりも多くのものから構成されます。適切な組織構造および組織に用意されているポリシーも必要です。
セキュリティ設定全体は、保存設定の構成ページで構成されます。このページのデフォルト値は、選択したインストール・レベルに基づきます。このページで設定されたセキュリティ・プリファレンスは、Oracle WebCenter Contentに用意されているセキュリティ・プリファレンスに追加されます。PCMのセキュリティは、Recordsのセキュリティの方法を使用して設定されます。
注意:
本番環境に進行後には、ACLのセキュリティ設定およびその他のデフォルト設定を変更しないことをお薦めします。これを行うと、予期しない結果が発生する可能性があります。
どのセキュリティ設定を有効にするかを構成するには、「レコード」、「構成」、「設定」の順に選択します。
アクセス制御リストのセキュリティを使用するには、「ACLベースのセキュリティ」を選択します。
デフォルトのセキュリティをアクティブ化するには、カテゴリ、フォルダおよびトリガーのデフォルト・コンテンツ・サーバー・セキュリティを選択します。
(DOD 5015.2準拠のために必要): 補助マーキングを使用するには、「補助マーキング」を選択します。ユーザーをすべての補助マーキングと照合するには、「ユーザーはすべての補助マーキングを照合する必要がある」を選択します。ユーザーが補助マーキングの1つのみと一致すればよくするには、このチェック・ボックスを選択解除します。
カスタム・セキュリティ・フィールドを作成するには、「カスタム・セキュリティ・フィールド」を選択します。
分類されたセキュリティを使用するには、「分類されたセキュリティ」を選択します。
完了したら、「更新の送信」をクリックします。
セキュリティ・グループは、コンテンツのグループのセキュリティを定義します。Oracle WebCenter Content: Recordsには、出荷時にRecordsGroupという事前定義済のセキュリティ・グループが用意されています。このグループは、追跡または保存するように指定されたコンテンツのグループのセキュリティを定義します。
事前定義済のレコード・ユーザー、レコード・オフィサおよびレコード管理者のロールを持つユーザーには、RecordsGroupセキュリティ・グループに対する読取りおよび書込みの権限(RW)があります。レコード管理者ロールを持つユーザーには、このセキュリティ・グループに対する読取り、書込み、削除および管理の権限(RWDA)があります。
注意:
デフォルトのレコード・ユーザーのロールとレコード・オフィサのロールは同じに見えますが、これらは異なります。デフォルトのレコード・オフィサのロールには、デフォルトのレコード・ユーザーのロールにはない特定の管理機能へのサブ管理者のアクセス権があります(トリガーおよびフォルダの作成など)。
製品ソフトウェアが有効になっている場合、管理者による大きいグループの管理を助けるためにいくつかのエイリアスが作成されます。エイリアスが作成されても、デフォルトのユーザーはこのグループに追加されません。管理者は、必要に応じてユーザーを次のエイリアス・リストに追加する必要があります。
OffSiteRequestReviewGroup
ReservationGroup
RmaReviewersGroup
FOIA/PA機能が有効になっている場合、いくつかのデフォルトのエイリアスも作成されます。デフォルトのユーザーは、これらのエイリアス・リストに追加されますが、ユーザー自身は自動的には作成されません。管理者は、これらのユーザーを作成し、適切な権限を割り当てる必要があります。
FOIAOfficers
FOIAProcessors
FOIASpecialists
JAG
注意:
ACLの有効化または無効化は、システム全体の既存のACL設定に影響を与えます。たとえば、Oracle WebCenter ContentでACLが有効な場合に、Recordsシステムが(再度ACLを有効化する)いずれかのDoD設定に構成された場合、Oracle WebCenter ContentのACLは無視されます。さらに、「標準」または「最小」のレコード設定が使用された場合、これらのオプションではデフォルトでACLベースのセキュリティは無効になるため、ACLは無効になります。DoDオプションの場合は、デフォルトで有効になります。
ACLは、トリガー、カテゴリおよびレコード・フォルダへのユーザー・アクセス権限およびグループ・アクセス権限を制御します。ACLは、カテゴリ、フォルダおよびトリガーそれぞれに対して割り当てることができます。
ACLおよびその他のセキュリティ機能(カスタム・セキュリティ・フィールド、補助マーキングなど)を使用している場合、アイテムの検索には時間がかかります。可能な場合、デフォルトのOracle WebCenter Contentのセキュリティ機能を使用し、ACLを無効にして検索パフォーマンスを高速化することを検討してください。
RecordsシステムのACLの動作はOracle WebCenter ContentのACLの動作と次の点で異なります。
Oracle WebCenter Contentの管理ユーザーまたはRWDA権限を割り当てられたユーザーは、Recordsシステムの権限を自動的に付与されることはありません。すべてのユーザーは、RecordsシステムでACLを使用するときに権限を定義される必要があります。
Oracle WebCenter Content: RecordsのACLは階層的です。ACLがRecordsシステムでのみ有効になっている場合(Oracle WebCenter Contentでは無効)、ACLはカテゴリおよびフォルダに対してのみ定義され、コンテンツに対して直接定義されません。ACL権限は、親のカテゴリまたはフォルダに対して割り当てられたすべての権限に基づいてコンテンツに伝播されます。
Oracle WebCenter ContentのACL機能を有効にするには、UseEntitySecurity
構成変数が使用されます。前述の機能を有効にするには、この変数をtrueに設定します。
ACLでどのセキュリティ・グループを使用できるようにするかを決定するには、SpecialAuthGroups
構成変数を使用します。たとえば、SpecialAuthGroups=Private, RecordsGroup
とすると、ACLでこれらのセキュリティ・グループを使用できるようになります。デフォルトでは、Oracle WebCenter Content: Recordsが有効になっている場合、RecordsGroup
はSpecialAuthGroup値に設定されています。
個別のユーザー、グループおよびエイリアスのACLは、Recordsシステムの要素の設定中に調整できます。すべての手順で3つすべてタイプの権限を設定できるわけではありません。設定する権限のタイプ(ユーザー、グループまたはエイリアス)に関係なく、次の手順に従ってACLを調整できます。
ユーザーのロールおよび権限を定義するには、次のセキュリティ要素を使用します。
事前定義済のユーザー・ロール。各ロールには、出荷時に権限のデフォルト・セットが用意されていますが、これらを変更して特定のニーズに合わせることができます。これらには、次のロールが含まれます。
rma。通常、基本ユーザーに割り当てられます。これがあると、ユーザーは基本的な管理タスクを実行できます。このドキュメントでは、レコード・ユーザーは、このロールを付与された人を指すために使用する用語です。
rmalocalrecordsofficer。通常、追加機能(トリガーまたはフォルダの作成、コンテンツの属性の変更など)にアクセスする必要があるユーザーに割り当てられます。このドキュメントでは、レコード・オフィサは、このロールを付与された人を指すために使用する用語です。この製品の前のバージョンでは、これはRecords Privilegedロールでした。
rmaadmin。通常、インフラストラクチャおよび環境を設定して管理する管理者に割り当てられます。このドキュメントでは、レコード管理者は、このロールを付与された人を指すために使用する用語です。
pcmrequestor。通常、PCMロール以外の基本ユーザーのすべての権限を持つが、基本ユーザーに許可されていない一部の機能(物理アイテムの予約など)を実行する追加の権限も付与されているユーザーに割り当てられます。pcmrequestorロールを持つユーザーは、特別なRecordsGroupセキュリティ・グループに対する読取りおよび書込みの権限(RW)を持っています。このドキュメントでは、PCMリクエスタは、このロールを付与された人を指すために使用する用語です。
pcmadmin。通常、物理コンテンツ管理のインフラストラクチャおよび環境を設定して管理する管理者に割り当てられます。このユーザーは、物理コンテンツ管理タスク(記憶領域の設定、予約の編集および削除、ユーザー・ラベルの印刷など)を実行する最も広範な権限を持っています。PCM管理者ロールを持つユーザーには、特別なRecordsGroupセキュリティ・グループに対する読取り、書込み、削除および管理の権限(RWDA)があります。このドキュメントでは、PCM管理者は、このロールを付与された人を指すために使用する用語です。
権限は、ユーザー・ロールに割り当てられた機能へのアクセスを制御します。事前定義済のロールはデフォルトの権限セットをロールに割り当てますが、権限を変更して機能へのアクセスを制限または拡張できます。
セキュリティ・グループはコンテンツのグループのセキュリティを定義します。このソフトウェアには、出荷時にRecordsGroupという事前定義済のセキュリティ・グループが用意されています。事前定義済のレコード・ユーザーまたはレコード・オフィサのロールを持つユーザーには、RecordsGroupセキュリティ・グループに対する読取りおよび書込みの権限(RW)があります。レコード管理者ロールを持つユーザーには、このセキュリティ・グループに対する読取り、書込み、削除および管理の権限(RWDA)があります。
アクセス制御リスト(ACL)は、セキュリティ・モデルの処理を管理します(ACLは構成時に使用できるオプションの機能です)。ACLは、フォルダ、トリガーおよび保存カテゴリに割り当てることができます。ACLは、トリガー、カテゴリおよびフォルダへのユーザー・アクセス権限およびグループ・アクセス権限を制御するために使用されます。ACLは、カテゴリ、フォルダおよび作成したトリガーそれぞれに対して割り当てることができます。
権限によって、コンテンツ・アイテムで実行可能なアクションが決まります。この項では、Recordsの使用に関連するタスクのデフォルトの権限およびロールについて説明します。デフォルトのロールは、rma(ユーザー)、rmalocalrecordsofficer(オフィサ)およびrmaadmin(管理者)です。
ユーザー・ロールに権限を割り当てるには:
次の表は、トリガーに関するタスクのデフォルトのロールに割り当てられるデフォルトの権限を示します。
タスク | 必要なRM権限 | ユーザー | オフィサ | 管理者 |
---|---|---|---|---|
トリガーに関する情報の表示 |
管理.トリガーまたは管理.レコード・マネージャ |
該当 |
該当 |
|
トリガーの作成 |
管理.トリガー |
該当 |
該当 |
|
トリガーの編集 |
管理.トリガー |
該当 |
該当 |
|
トリガーの削除 |
管理.トリガーおよびトリガーのセキュリティ・グループの削除権限。デフォルトでは削除権限は付与されていません。 |
該当 |
該当 |
次の表は、期間に関するタスクのデフォルトのロールに割り当てられるデフォルトの権限を示します。
タスク | 必要なRM権限 | ユーザー | オフィサ | 管理者 |
---|---|---|---|---|
期間に関する情報の表示 |
管理.トリガーまたは管理.レコード・マネージャ |
該当 |
該当 |
|
期間の作成 |
管理.レコード・マネージャ |
該当 |
||
カスタム期間の編集 |
管理.レコード・マネージャ |
該当 |
||
カスタム期間の削除 |
管理.レコード・マネージャ |
該当 |
次の表は、補助マーキングに関するタスクのデフォルトのロールに割り当てられるデフォルトの権限を示します。
タスク | 必要なRM権限 | ユーザー | オフィサ | 管理者 |
---|---|---|---|---|
補助マーキングに関する情報の表示 |
管理.トリガーまたは管理.レコード・マネージャ |
該当 |
該当 |
|
補助マーキングの有効化/無効化 |
管理.レコード・マネージャ |
該当 |
||
補助マーキングの作成/編集 |
管理.レコード・マネージャ |
該当 |
||
補助マーキングの削除 |
管理.レコード・マネージャ |
該当 |
次の表は、セキュリティ分類に関するタスクのデフォルトのロールに割り当てられるデフォルトの権限を示します。
タスク | 必要なRM権限 | ユーザー | オフィサ | 管理者 |
---|---|---|---|---|
分類に関する情報の表示 |
管理.レコード・マネージャおよび管理者.セキュリティの分類 |
該当 |
||
分類の有効化/無効化 |
管理.レコード・マネージャおよび管理者.セキュリティの分類 |
該当 |
||
分類の作成/編集 |
管理.レコード・マネージャおよび管理者.セキュリティの分類 |
該当 |
||
分類の削除 |
管理.レコード・マネージャおよび管理者.セキュリティの分類 |
該当 |
||
セキュリティ分類の順序変更 |
管理.レコード・マネージャおよび管理者.セキュリティの分類 |
該当 |
次の表は、セキュリティ分類に関するタスクのデフォルトのロールに割り当てられるデフォルトの権限を示します。
タスク | 必要なRM権限 | ユーザー | オフィサ | 管理者 |
---|---|---|---|---|
カスタム・セキュリティ・フィールドに関する情報の表示 |
管理.トリガーまたは管理.レコード・マネージャ |
該当 |
該当 |
|
カスタム・セキュリティ・フィールドの有効化/無効化 |
管理.レコード・マネージャ |
該当 |
||
カスタム・セキュリティ・フィールドの作成/編集 |
管理.レコード・マネージャ |
該当 |
||
カスタム・セキュリティ・フィールドの削除 |
管理.レコード・マネージャ |
該当 |
次の表は、カスタムのメタデータ・フィールドに関するタスクのデフォルトのロールに割り当てられるデフォルトの権限を示します。
タスク | 必要なRM権限 | ユーザー | オフィサ | 管理者 |
---|---|---|---|---|
カスタムのメタデータ・フィールドの作成/編集 |
管理.レコード・マネージャ |
該当 |
||
カスタムのメタデータ・フィールドの削除 |
管理.レコード・マネージャ |
該当 |
次の表は、分類ガイドに関するタスクのデフォルトのロールに割り当てられるデフォルトの権限を示します。
タスク | 必要なRM権限 | ユーザー | オフィサ | 管理者 |
---|---|---|---|---|
分類ガイドに関する情報の表示 |
管理.分類ガイド |
該当 |
該当 |
|
分類ガイドの作成/編集 |
管理.分類ガイド |
該当 |
該当 |
|
分類ガイドの削除 |
管理.分類ガイド |
該当 |
該当 |
|
分類トピックに関する情報の表示 |
管理.分類ガイド |
該当 |
該当 |
|
分類トピックの作成/編集 |
管理.分類ガイド |
該当 |
該当 |
|
分類トピックの削除 |
管理.分類ガイド |
該当 |
該当 |
次の表は、凍結に関するタスクのデフォルトのロールに割り当てられるデフォルトの権限を示します。
タスク | 必要なRM権限 | ユーザー | オフィサ | 管理者 |
---|---|---|---|---|
凍結に関する情報の表示 |
管理.レコード・マネージャ |
該当 |
||
凍結の作成/編集 |
管理.レコード・マネージャ |
該当 |
||
凍結の削除 |
管理.レコード・マネージャおよび凍結のセキュリティ・グループの削除権限。デフォルトでは削除権限は付与されていません。 |
該当 |
||
凍結に関する電子メール通知の送信 |
管理.レコード・マネージャ |
該当 |
次の表は、シリーズに関するタスクのデフォルトのロールに割り当てられるデフォルトの権限を示します。
タスク | 必要なRM権限 | ユーザー | オフィサ | 管理者 |
---|---|---|---|---|
シリーズに関する情報の参照および表示 |
シリーズ.読取り |
該当 |
該当 |
該当 |
シリーズの作成/編集 |
シリーズ.作成、シリーズ.編集 |
該当 |
||
シリーズの削除 |
シリーズ.削除 |
該当 |
||
シリーズの非表示/非表示解除 |
シリーズ.表示/非表示 |
該当 |
||
シリーズの移動 |
シリーズ.移動 |
該当 |
次の表は、保存カテゴリに関するタスクのデフォルトのロールに割り当てられるデフォルトの権限を示します。
タスク | 必要なRM権限 | ユーザー | オフィサ | 管理者 |
---|---|---|---|---|
処理手順などの保存カテゴリに関する情報の参照および表示 |
カテゴリ.読取り |
該当 |
該当 |
該当 |
保存カテゴリの作成/編集 |
カテゴリ.作成、カテゴリ.編集 |
該当 |
||
保存カテゴリのレビュー情報の編集 |
カテゴリ.編集.レビュー |
該当 |
||
カテゴリの削除 |
カテゴリ.削除 |
該当 |
||
カテゴリの特定のレコードへの処理手順の適用 |
カテゴリ.編集 |
該当 |
||
カテゴリの移動 |
カテゴリ.移動 |
該当 |
次の表は、フォルダに関するタスクのデフォルトのロールに割り当てられるデフォルトの権限を示します。
タスク | 必要なRM権限 | ユーザー | オフィサ | 管理者 |
---|---|---|---|---|
フォルダに関する情報の参照および表示 |
フォルダ.読取り |
該当 |
該当 |
該当 |
フォルダのライフサイクル、フォルダのレビュー履歴およびフォルダのメタデータ履歴の表示 |
フォルダ.読取り |
該当 |
該当 |
該当 |
フォルダの作成 |
フォルダ.作成 |
該当 |
該当 |
|
フォルダの作成者の場合のフォルダの編集 |
フォルダ.作成者の場合に編集 |
該当 |
||
フォルダの作成者ではない場合のフォルダの編集 |
フォルダ.編集 |
該当 |
||
フォルダのレビュー情報の編集 |
フォルダ.編集.レビュー |
該当 |
該当 |
|
フォルダの削除 |
フォルダ.削除 |
該当 |
||
フォルダの移動 |
フォルダ.編集 |
該当 |
||
フォルダを閉じる/閉じない |
フォルダ.開く/閉じる |
該当 |
該当 |
|
フォルダの凍結/凍結解除 |
フォルダ.凍結/凍結解除 |
該当 |
||
フォルダの取消しまたは期限切れ |
フォルダ.編集 |
該当 |
該当 |
|
フォルダの廃棄または廃止 |
フォルダ.編集 |
該当 |
該当 |
|
フォルダの廃止ステータスを元に戻す |
フォルダ.編集 |
該当 |
該当 |
|
フォルダのカットオフ・ステータスを元に戻す |
フォルダ.切取りを元に戻す |
該当 |
||
フォルダのレビュー |
管理.保留レビュー実行 |
該当 |
該当 |
|
フォルダをレビュー済としてマーク |
フォルダ.編集 |
該当 |
該当 |
|
フォルダの日付(アクティブ化、有効期限、削除および承認)の設定 |
フォルダ.編集 |
該当 |
該当 |
|
フォルダの補助マーキングの割当て/削除 |
フォルダ.編集 |
該当 |
該当 |
|
1つまたは多数のフォルダへの処理ルールの適用 |
カテゴリ.編集 |
該当 |
次の表は、コンテンツに関するタスクのデフォルトのロールに割り当てられるデフォルトの権限を示します。
タスク | 必要なRM権限 | ユーザー | オフィサ | 管理者 |
---|---|---|---|---|
アイテムの作成またはチェックイン |
レコード.作成 |
該当 |
該当 |
該当 |
アイテムの検索 |
レコード.読取り |
該当 |
該当 |
該当 |
アイテムのリンク |
レコード.リンクの作成 |
該当 |
該当 |
該当 |
アイテムのリンク解除 |
レコード.リンク解除 |
該当 |
該当 |
|
表示するコンテンツ・アイテムのダウンロード |
レコード.読取り |
該当 |
該当 |
該当 |
コンテンツに関する情報の表示 |
レコード.読取り |
該当 |
該当 |
該当 |
アイテムのライフサイクル、アイテムのレビュー履歴、アイテムの分類履歴またはアイテムのメタデータ履歴の表示 |
レコード.読取り |
該当 |
該当 |
該当 |
アイテムのレビュー情報の編集 |
レコード.編集レビュー |
該当 |
該当 |
|
アイテムの分類のレビュー |
レコード.編集 |
該当 |
該当 |
|
アイテムのメタデータ履歴の削除 |
レコード.履歴ファイルを削除 |
該当 |
該当 |
|
アイテムの削除 |
レコード.削除 |
該当 |
||
フォルダの凍結/凍結解除 |
レコード.凍結/凍結解除 |
該当 |
||
アイテムの取消しまたは期限切れ |
レコード.編集 |
該当 |
該当 |
|
アイテムの廃棄または廃止 |
レコード.編集 |
該当 |
該当 |
|
アイテムの廃止ステータスを元に戻す |
レコード.編集 |
該当 |
該当 |
|
他のカテゴリまたはフォルダへのアイテムの移動 |
レコード.編集 |
該当 |
該当 |
|
カットオフ前のレコード・メタデータの編集。注意: 非レコード・メタデータは、カットオフの前および後に編集できます。 |
レコード.切取りを元に戻す |
該当 |
||
アイテムの分類ステータスのアップグレードまたはダウングレード |
レコード.アップグレード/ダウングレード |
該当 |
該当 |
|
アイテムのレビュー |
管理.保留レビュー実行 |
該当 |
該当 |
|
補助マーキングの削除 |
レコード.編集 |
該当 |
該当 |
|
アイテムのカットオフ・ステータスを元に戻す |
レコード.切取りを元に戻す |
該当 |
||
アイテムのレコード・ステータスを元に戻す |
レコード.レコードを元に戻す |
該当 |
次の表は、処理ルールに関するタスクのデフォルトのロールに割り当てられるデフォルトの権限を示します。
タスク | 必要なRM権限 | ユーザー | オフィサ | 管理者 |
---|---|---|---|---|
処理情報の表示 |
カテゴリ.読取り |
該当 |
該当 |
該当 |
わかりやすいキャプションの有効化/無効化 |
管理.レコード・マネージャ |
該当 |
||
ルールの作成 |
カテゴリ.作成 |
該当 |
||
ルールの編集 |
カテゴリ.編集 |
該当 |
||
ルールの削除 |
カテゴリ.削除 |
該当 |
||
カスタム処理ルールの定義 |
管理.カスタム処理アクション |
|||
処理ルールの無効化 |
管理.カスタム処理アクション |
次の表は、アーカイブに関するタスクのデフォルトのロールに割り当てられるデフォルトの権限を示します。
タスク | 必要なRM権限 | ユーザー | オフィサ | 管理者 |
---|---|---|---|---|
アーカイブのインポート |
管理.保存スケジュールのアーカイブおよびインポートされる特定のアイテムのその他の権限 |
該当 |
||
アーカイブのエクスポート |
管理.保存スケジュールのアーカイブおよびエクスポートされる特定のアイテムのその他の権限 |
該当 |
次の表は、スクリーニングに関するタスクのデフォルトのロールに割り当てられるデフォルトの権限を示します。
タスク | 必要なRM権限 | ユーザー | オフィサ | 管理者 |
---|---|---|---|---|
わかりやすいキャプションの有効化/無効化 |
管理.レコード・マネージャ |
該当 |
||
カテゴリ、フォルダまたはコンテンツのスクリーニング |
ユーザーは、権限を持つアイテムをスクリーニングできます。 |
次の表は、監査証跡に関するタスクのデフォルトのロールに割り当てられるデフォルトの権限を示します。
タスク | 必要なRM権限 | ユーザー | オフィサ | 管理者 |
---|---|---|---|---|
監査証跡の構成 |
管理.監査 |
該当 |
||
監査するメタデータ・フィールドの選択 |
管理.メタデータ選択 |
該当 |
||
監査証跡の生成および表示 |
管理.監査 |
該当 |
||
監査証跡またはアーカイブされた監査証跡の検索 |
管理.監査 |
該当 |
||
監査証跡のチェックインのデフォルト・メタデータの設定 |
管理.監査 |
該当 |
||
監査証跡のチェックインおよびアーカイブ |
管理.監査、管理.レコード・マネージャ |
該当 |
次の表は、リンクの構成に関するタスクのデフォルトのロールに割り当てられるデフォルトの権限を示します。リンクの使用に関する権限は「コンテンツ」に記述しています。
タスク | 必要なRM権限 | ユーザー | オフィサ | 管理者 |
---|---|---|---|---|
カスタム・リンク・タイプの追加 |
管理.リンク・タイプ構成 |
該当 |
||
カスタム・リンク・タイプの編集 |
管理.リンク・タイプ構成 |
該当 |
||
カスタム・リンク・タイプの削除 |
管理.リンク・タイプ構成 |
該当 |
次の表は、レポートの構成に関するタスクのデフォルトのロールに割り当てられるデフォルトの権限を示します。
タスク | 必要なRM権限 | ユーザー | オフィサ | 管理者 |
---|---|---|---|---|
ユーザー、ロール、グループまたはユーザー・グループ・レポートの作成 |
管理.レポート |
該当 |
カスタム処理、カスタム・レポートまたはカスタム・バーコード・アクションを作成するには、RMA.管理.カスタマイズ権限が必要です。この権限は、デフォルトではどのロールにも割り当てられていません。
システムをカスタマイズするには、サービスおよびその使用法の詳細な知識が必要です。
この項では、物理コンテンツ管理使用中に発生するタスクの権限およびロールについて説明します。
PCMに用意されているデフォルトのロールは、pcmrequestor(リクエスタ)およびpcmadmin (PCM管理者)です。
次の表は、物理アイテムに関するタスクのデフォルトのロールに割り当てられるデフォルトの権限を示します。
物理アイテムを凍結またはスクリーニングする機能はデフォルトではどのロールでも有効になっていません。これらのタスクを実行するメニュー・オプションは、これらの権限がロールに割り当てられるまで表示できません。
タスク | 必要なRM権限 | リクエスタ | 管理者 |
---|---|---|---|
物理アイテムに関する情報の表示 |
PCM.物理.読取りおよびPCM.ストレージ.読取り |
該当 |
該当 |
物理アイテムの作成(チェックイン) |
PCM.物理.作成およびPCM.ストレージ.読取り |
該当 |
該当 |
物理アイテムの編集 |
PCM.物理.編集およびPCM.ストレージ.読取り |
該当 |
該当 |
物理アイテムの移動 |
PCM.物理.編集、PCM.物理.移動およびPCM.ストレージ.読取り |
該当 |
|
物理アイテムの削除 |
PCM.物理.削除およびPCM.ストレージ.読取り |
該当 |
|
物理アイテムの検索 |
PCM.物理.読取りおよびPCM.ストレージ.読取り |
該当 |
該当 |
物理アイテムのラベルの印刷 |
PCM.管理.ラベルの印刷 |
該当 |
|
物理アイテムの凍結または凍結解除 |
レコード.凍結/凍結解除 |
||
凍結エラーを手動でオーバーライドするには |
管理.アクションを実行 |
||
物理アイテムをスクリーニングするには |
管理.スクリーニング |
次の表は、ストレージ・ロケーションに関するタスクのデフォルトのロールに割り当てられるデフォルトの権限を示します。
ストレージ階層をインポートする機能はデフォルトではどのロールでも有効になっていません。このタスクを実行するメニュー・オプションは、この権限がロールに割り当てられるまで表示できません。
タスク | 必要なRM権限 | リクエスタ | 管理者 |
---|---|---|---|
場所に関する情報の表示 |
PCM.ストレージ.読取り |
該当 |
該当 |
場所の作成 |
PCM.ストレージ.作成 |
該当 |
|
場所の編集 |
PCM.ストレージ.編集 |
該当 |
|
場所の削除 |
PCM.ストレージ.削除 |
該当 |
|
場所の予約 |
PCM.ストレージ.予約 |
該当 |
該当 |
場所のブロック |
PCM.ストレージ.ブロック |
該当 |
|
場所のラベルの印刷 |
PCM.管理.ラベルの印刷 |
該当 |
|
バッチ作成のストレージ階層のインポート |
管理.保存スケジュールのアーカイブ |
次の表は、場所、メディアおよびオブジェクトのタイプの作成に関するタスクのデフォルトのロールに割り当てられるデフォルトの権限を示します。
タスク | 必要なRM権限 | リクエスタ | 管理者 |
---|---|---|---|
場所のタイプの設定 |
PCM.管理.マネージャおよびPCM.管理.ロケーション・タイプ |
該当 |
|
オブジェクト・タイプの設定 |
PCM.管理.マネージャ |
該当 |
|
メディア・タイプの設定 |
PCM.管理.マネージャ |
該当 |
|
カスタムのメタデータ・フィールドの設定 |
PCM.管理.マネージャ |
該当 |
次の表は、予約に関するタスクのデフォルトのロールに割り当てられるデフォルトの権限を示します。
タスク | 必要なRM権限 | リクエスタ | 管理者 |
---|---|---|---|
予約情報の表示 |
PCM.予約.読取り |
該当 |
該当 |
予約リクエストの作成 |
PCM.予約.作成 |
該当 |
該当 |
予約リクエストの編集 |
PCM.予約.編集 |
該当 |
|
予約リクエストの削除 |
PCM.予約.削除 |
該当 |
|
予約リクエストの処理 |
PCM.予約.処理 |
該当 |
|
予約リクエスト・レポートの実行 |
PCM.管理.マネージャ |
該当 |
|
予約のデフォルト・メタデータの構成 |
PCM.管理.マネージャ |
該当 |
次の表は、チャージバックに関するタスクのデフォルトのロールに割り当てられるデフォルトの権限を示します。
タスク | 必要なRM権限 | リクエスタ | 管理者 |
---|---|---|---|
チャージバック・タイプ、支払タイプおよび顧客の設定 |
PCM.管理.マネージャおよびCBC.チャージバック.管理 |
該当 |
|
チャージバックに関する情報(トランザクション、インボイスなど)の表示 |
PCM.管理.マネージャ、CBC.チャージバック.管理およびCBC.チャージバック.読取り |
該当 |
|
チャージバック・アイテム(トランザクション、インボイスなど)の作成 |
PCM.管理.マネージャ、CBC.チャージバック.管理およびCBC.チャージバック.読取り |
該当 |
|
チャージバック・アイテム(トランザクション、インボイスなど)の編集 |
PCM.管理.マネージャ、CBC.チャージバック.管理およびCBC.チャージバック.編集 |
該当 |
|
チャージバック・アイテム(トランザクション、インボイスなど)の削除 |
PCM.管理.マネージャ、CBC.チャージバック.管理およびCBC.チャージバック.削除 |
該当 |
|
チャージのスクリーニング |
PCM.管理.マネージャおよびCBC.チャージバック.管理 |
該当 |
|
インボイスの参照 |
PCM.管理.マネージャおよびCBC.チャージバック.管理 |
該当 |
|
インボイスの印刷 |
PCM.管理.マネージャおよびCBC.チャージバック.インボイスの印刷 |
該当 |
|
インボイスの調整 |
PCM.管理.マネージャおよびCBC.チャージバック.調整 |
該当 |
次の表は、バーコードおよびバーコード・ラベルに関するタスクのデフォルトのロールに割り当てられるデフォルトの権限を示します。
タスク | 必要なRM権限 | リクエスタ | 管理者 |
---|---|---|---|
バーコード・ファイルの処理 |
PCM.バーコード.処理 |
該当 |
|
ユーザー、ストレージ・ロケーションおよび物理ロケーションのラベルの印刷 |
PCM.管理.ラベルの印刷 |
該当 |
アダプタの詳細は、「Oracle WebCenter Content Records Adapterの管理」を参照してください。
次のタスクを実行するには、次の権限が必要です。
外部アイテムを読み取るには、ECM.外部.読取り権限が必要です。この権限は、デフォルトでERMリクエスタ・ロールとERM管理者ロールに割り当てられます。
外部アイテムを作成するには、ECM.外部.作成権限が必要です。この権限は、デフォルトでERMリクエスタ・ロールとERM管理者ロールに割り当てられます。
外部アイテムを編集するには、ECM.外部.編集権限が必要です。この権限は、デフォルトでERM管理者ロールに割り当てられています。
外部アイテムを削除するには、ECM.外部.削除権限が必要です。この権限は、デフォルトでERM管理者ロールに割り当てられています。
外部ソースに関する管理機能を実行するには、ECM.外部.管理権限が必要です。この権限は、デフォルトでERM管理者ロールに割り当てられています。
下の表は、コンテンツと保存スケジュール・コンポーネントのマトリックスおよび事前定義済ロールそれぞれの対応する権限を示しています。補助マーキングには最も制限の厳しいアクセス機能があります。
オブジェクトおよび保存スケジュール・コンポーネント | 追加のセキュリティ・タイプに従う | レコード・ユーザー(rma) | レコード・オフィサ(recordsofficer) | レコード管理者(rmaadmin) |
---|---|---|---|---|
コンテンツ・アイテム |
権限、補助マーキング、カスタム・セキュリティ・フィールド、ACL |
RW |
RW |
RWDA |
フォルダ |
権限、補助マーキング、ACL |
R |
RWD |
RWD |
カテゴリ |
権限、補助マーキング、ACL |
R |
R |
RWD |
シリーズ |
権限、ACL |
R |
R |
RWD |
トリガー |
権限、ACL |
RW トリガーを削除するために必要なRWD権限。 |
RWDA 削除できるのはカスタム・トリガーのみです。 |
|
期間 |
権限 |
R |
RWD 削除できるのはカスタム期間のみです。 |
|
補助マーキング |
権限 |
RWD |
||
分類ガイド |
権限 |
RWD |
セキュリティ・プリファレンスは、保存設定の構成ページで設定されます。このページで設定されたセキュリティ・プリファレンスは、Oracle WebCenter Contentに用意されているセキュリティ・プリファレンスに追加されます。使用可能なセキュリティは、選択したインストールのタイプによって異なります(最小、DoD設定など)。
注意:
本番環境に進行後には、ACLのセキュリティ設定またはデフォルトのセキュリティを変更しないことをお薦めします。
セキュリティ設定を構成するには:
システムには出荷時にいくつかの事前定義済ロールが用意されています。これらのロールそれぞれには、いくつかのデフォルトの権限があり、そのロールを持つユーザーが実行できることを定義しています。
権限の一部はインターコネクトされています。特定のオプションを有効または無効にすると、他のオプションが自動的に有効または無効になります。たとえば、「レコード」タブの「レコード.作成」オプションを無効にすると、そのタブの他のオプションの一部も無効になります。逆に、「カテゴリ」タブのカテゴリ.作成オプションを有効にしたときにカテゴリ.読取りオプションがまだ有効になっていない場合、これが自動的に有効になります。
次の各項では、権限が表示されるタブについて説明します。
次の権限が権限の編集ページの「シリーズ」タブに表示されます。
読取り: シリーズに関する情報を表示できます。これは、デフォルトでレコード・ユーザー・ロール、レコード・オフィサ・ロールおよびレコード管理者ロールに割り当てられています。
次の権限は、デフォルトでレコード管理者ロールに割り当てられています。
作成: シリーズを作成できます。
削除: シリーズを削除できます。
移動: シリーズを移動できます。
編集: シリーズを編集できます。
表示/非表示: シリーズを表示または非表示にできます。
次の権限が権限の編集ページの「カテゴリ」タブに表示されます。
読取り: 保存カテゴリに関する情報を表示できます。これは、デフォルトでレコード・ユーザー・ロール、レコード・オフィサ・ロールおよびレコード管理者ロールに割り当てられています。
次の権限は、デフォルトでレコード管理者ロールに割り当てられています。
作成: 保存カテゴリを作成できます。
削除: 保存カテゴリを削除できます。
移動: 保存カテゴリを移動できます。
編集: 保存カテゴリを編集できます。
レビューの編集: レビューの対象である保存カテゴリを編集できます。
フォルダの詳細は、「フォルダの管理」を参照してください。
次の権限が権限の編集ページの「フォルダ」タブに表示されます。
読取り: フォルダに関する情報を表示できます。これは、デフォルトでレコード・ユーザー・ロール、レコード・オフィサ・ロールおよびレコード管理者ロールに割り当てられています。
作成者の場合に編集: フォルダを編集できますが、これはユーザーがそのフォルダの作成者の場合のみです。これは、デフォルトではどのロールにも割り当てられていません。
次の権限は、デフォルトでレコード・オフィサ・ロールおよびレコード管理者ロールに割り当てられています。
作成: フォルダを作成できます。
開く/閉じる: フォルダを開くまたは閉じることができます。
レビューの編集: レビューの対象であるフォルダを編集できます。
移動: フォルダを移動できます。
次の権限は、デフォルトでレコード管理者ロールに割り当てられています。
編集: ユーザーが作成者ではないフォルダでも編集できます。
カットオフの取消: フォルダのカットオフを取り消すことができます。
削除: フォルダを削除できます。
凍結/凍結解除: フォルダを凍結または凍結解除できます。
次の権限が権限の編集ページの「レコード」タブに表示されます。これらの権限は、デフォルトでレコード・ユーザー・ロール、レコード・オフィサ・ロールおよびレコード管理者ロールに割り当てられています。
読取り: アイテムに関する情報を表示できます。
リンクの作成: コンテンツ・アイテムをリンクできます。
作成: コンテンツの作成またはコンテンツの保存スケジュールへのチェックインを実行できます。
リンク解除: コンテンツをリンク解除できます。
次の権限は、デフォルトでレコード・オフィサ・ロール、レコード・ユーザー・ロールおよびレコード管理者ロールに割り当てられています。
編集: コンテンツを編集できます。これには、移動、取消し、期限切れ、廃棄、廃止およびレビューが含まれます。
編集レビュー: レビューの対象であるコンテンツを編集できます。
履歴ファイルの削除: コンテンツのメタデータ履歴ファイルを削除できます。このオプションを使用できるのは、「分類されたセキュリティ」オプションが有効になっている場合のみです。
アップグレード/ダウングレード: コンテンツのセキュリティ分類をアップグレードまたはダウングレードできます。このオプションを使用できるのは、保存設定の構成ページで「分類されたセキュリティ」オプションが有効になっている場合のみです。
次の権限は、デフォルトでレコード管理者ロールに割り当てられています。
カットオフの取消: アイテムのカットオフを取り消すことができます。
削除: 保存スケジュール内のコンテンツを削除できます。
凍結/凍結解除: コンテンツを凍結または凍結解除できます。
レコードの取消: コンテンツのステータスを取り消せます。
次の権限が権限の編集ページの「管理者」タブに表示されます。
保留レビューの実行: 保留レビューを実行できます。この権限は、デフォルトでレコード・オフィサ・ロール、レコード・ユーザー・ロールおよびレコード管理者ロールに割り当てられています。「ユーザー・ロールへの権限の割当て」を参照してください。
優先度の高い環境: 分類解除時間枠を設定できます。詳細は、「ユーザー・ロールへの権限の割当て」を参照してください。この権限は、デフォルトでレコード・オフィサ・ロールおよびレコード管理者ロールに割り当てられています。このオプションを使用できるのは、保存設定の構成ページで「分類されたセキュリティ」オプションが有効になっている場合のみです。
分類ガイド: 分類ガイドを使用できます。この権限は、デフォルトでレコード・オフィサ・ロールおよびレコード管理者ロールに割り当てられています。
トリガー: グローバル・トリガー、カスタム直接トリガーおよび間接トリガーを使用できます。詳細は、「ユーザー・ロールへの権限の割当て」を参照してください。トリガーを削除するには、トリガーのセキュリティ・グループの削除権限 (D) も必要です。この権限は、デフォルトでレコード・オフィサ・ロールおよびレコード管理者ロールに割り当てられています。
お気に入りの共有: お気に入りリストのコンテンツを他のユーザーと共有できます。この権限は、デフォルトでレコード・オフィサ・ロールおよびレコード管理者ロールに割り当てられています。
次の権限は、デフォルトでレコード管理者ロールに割り当てられています。
レコード・マネージャ: いくつかの設定を構成し、期間、補助マーキング、セキュリティ分類、カスタム・セキュリティ・フィールド、カスタム・カテゴリ、フォルダのメタデータ・フィールド、分類ガイドおよび凍結を設定して管理できます。
スクリーニング: 保存カテゴリ、フォルダおよびコンテンツをスクリーニングできます。
アクションの実行: コンテンツの割当てを処理できます。
メタデータの選択: 監査するメタデータ・フィールドを指定できます。
レポート: ユーザーおよびグループのレポートを生成できます。
保存スケジュールのアーカイブ: 保存スケジュールのアーカイブをインポートまたはエクスポートできます。
作成者の選択: 自身以外にカテゴリに対して異なるファイル作成者を選択できます。
監査: 監査試行を使用できます。
リンク・タイプの構成: カスタム・コンテンツのリンクを管理できます。
アップグレード/ダウングレード処理の許可: 分類アクションのアップグレードおよびダウングレードを実行できます。
次の権限は、デフォルトではどのロールにも割り当てられていません。
フィルタなしの検索: 検索結果のフィルタを取ることができます。結果には、セキュリティ分類、補助マーキング、カスタム・セキュリティ・フィールドおよびACLに基づいてユーザーがアクセス権を持っていないコンテンツが含まれます。検索結果のコンテンツ・アイテムへのアクセス権をユーザーが持っていない場合、これをクリックするとアクセス拒否のエラーが発生します。このオプションを有効にすると、複雑な事後フィルタ処理を実行する必要がなくなるため、検索問合せの実行が大幅に高速になります。
この権限を持つユーザーは依然として、セキュリティ・グループおよびアカウントに基づいてアクセス権限を明示的に付与されたコンテンツ・アイテムにのみアクセスできます。検索結果リストにはアクセス権限がない結果も表示されますが、これらにはアクセスできません。コンテンツ・アイテム(タイトルなど)に関するメタデータ情報も表示され、これが組織のセキュリティ・モデルと干渉する場合があります。
セキュリティなし: セキュリティ分類、補助マーキング、カスタム・セキュリティ・フィールドおよびACLの影響を排除できます。コンテンツへのアクセスは、これらのセキュリティ機能によって制限されません。また、このオプションは検索後のフィルタ処理をオフにするため、検索結果にはアクセス権を明示的に付与されていないコンテンツも含まれます。たとえば、最高機密というマークが付いているコンテンツについて、このセキュリティ分類がユーザーに割り当てられていない場合でも、ユーザーはこれにアクセスできます。この権限は、システム内のあらゆるコンテンツ・アイテムにアクセスする権限をシステム管理者に与えるために使用できます。
コンテンツ・アイテムへのアクセスは、引き続きセキュリティ・グループおよびアカウントによって制限されます。
カスタマイズ: カスタム処理アクションの定義または任意の処理アクションの削除を実行できます。また、カスタム・レポートを定義できます。
セキュリティの分類: 新規インストールのみ。(「管理.レコード・マネージャ」オプションとともに)有効にすると、セキュリティ分類レベルを設定できます。このオプションを使用できるのは、「分類されたセキュリティ」オプションが有効になっている場合のみです。
すべてのファイル・プランの取得:GET_FILE_PLAN_ALLサービスがコールされたときに、すべてのシリーズ、カテゴリおよびフォルダを取得できます。この権限がないと、アクセスできないオブジェクトは除外されます。このサービスは、通常アダプタで使用されます。
注意:
ユーザーがセキュリティ・グループに対する管理権限を持っているが、「管理.作成者選択」権限を持っていない場合でも、ユーザーはチェックイン時に作成者を選択できます。「管理.作成者選択」権限は、グループに対する管理権限を持っていないユーザーにその機能を追加するためにのみ使用します。
チャージバックは、物理コンテンツ管理とともに使用され、このソフトウェアが有効の場合のみ使用できます。
次の権限は、デフォルトでPCM管理者ロールに割り当てられています。
チャージバック.読取り: チャージバック関連のアイテム(トランザクション、インボイスなど)に関する情報を表示できます。
チャージバック.作成: チャージバック関連のアイテムを作成できます。
チャージバック.編集: チャージバック関連のアイテムを編集できます。
チャージバック.削除: チャージバック関連のアイテムを削除できます。
チャージバック.インボイスの印刷: インボイスを印刷できます。
チャージバック.支払済としてマーク: インボイスを支払済としてマークできます。
チャージバック.調整: インボイスを手動で調整できます。
チャージバック.管理: 新しい支払タイプの定義、顧客の定義などの管理タスクを実行できます。
次の権限は、デフォルトではPCMリクエスタ・ロールおよびPCM管理者ロールに割り当てられています。
物理.読取り: 物理アイテムに関する情報を表示できます。
物理.作成: 物理アイテムを作成できます。
物理.編集: 物理アイテムを編集できます。
ストレージ.読取り: ストレージ・ロケーションに関する情報を表示できます。
ストレージ.予約: ストレージ・ロケーションを予約できます。
予約.読取り: 予約に関する情報を表示できます。
予約.作成: 予約を作成できます。
予約.編集: 予約を変更できます。
次の権限は、デフォルトでPCM管理者ロールのみに割り当てられています。
物理.移動: 物理アイテムを移動できます(場所を変更)。
物理.削除: 物理アイテムを削除できます。
ストレージ.作成: 新しいストレージを作成できます。
ストレージ.編集: 既存のストレージ・ロケーションを編集できます。
ストレージ.削除: ストレージ・ロケーションを削除できます。
ストレージ.ブロック: ストレージ・ロケーションをブロックまたはブロック解除できます。
予約.削除: 予約を削除できます。
予約.処理: リクエスト・アイテムのステータスを変更することによって、予約を処理できます。
バーコード.処理: バーコード・ファイルを処理できます。
管理.マネージャ: すべてのPCM管理機能にアクセスできます。
管理.ロケーション・タイプ: ユーザーが「管理.マネージャ」権限も持っている場合、ロケーション・タイプを構成できます。
管理.ラベルの印刷: ユーザー、ロケーションおよび物理アイテムのラベルを生成できます。
次の権限は、デフォルトではERMリクエスタ・ロールおよびERM管理者ロールに割り当てられています。
外部.読取り: 外部アイテムに関する情報を表示できます。
外部.作成: 外部アイテムを作成できます。
外部.編集: 外部アイテムを編集できます。
次の権限は、デフォルトでERM管理者ロールのみに割り当てられています。
外部.削除: 外部アイテムを削除できます。
外部管理: 管理タスクを実行できます。
バーコードは、そのソフトウェアが有効化されている場合にのみ、物理コンテンツ管理で使用できます。
デフォルトでは、ユーザーについてのバーコード値は、ユーザーのログイン名で構成され、このログイン名は、JSMITH
やMJONES
のように、すべて大文字になります。ユーザーのログイン名をバーコード値として使用しない場合は、ユーザー管理ユーティリティを使用して、そのユーザーに別の値を指定します。
これは、ログイン名に基本的な文字(a-z、A-Z)や数字(0-9)以外の文字(たとえば、kmüller
のアクセント付き文字)が含まれている場合に、特に役立ちます。デフォルトでは、このようなユーザーに対して生成されるバーコード値には、アクセント付き文字の16進表現が含まれます(たとえば、KMC39CLLER
)。この動作を回避するために、これに該当するユーザーに対して特定のバーコード値(たとえば、KMULLER
)を指定し、それにより、そのユーザーには、ユーザー・ログイン名(変換されたもの)以外が使用されるようになります。
「ユーザーの更新(バーコードなし)」
バッチ・サービスを実行すると、現時点でバーコード値が割り当てられていないすべてのユーザーに、自動的にバーコード値を設定できます。これは、物理コンテンツ管理が有効化される前に、すでにシステム内に存在しているユーザーに対して役立ちます。バーコードの値は、前述のルールに従って設定されます。
ユーザーに特定のバーコード値を手動で設定するには:
コンテンツの分類は、不正な情報開示(米国の国家安全保障に抵触する情報が含まれる場合、または企業の安定経営に関わる情報が含まれる場合など)に対する保護を必要とするコンテンツを識別して保護するプロセスです。
分類、補助マーキングおよび分類ガイドは、さらなるセキュリティを実現し、政府または企業のいずれかの目的で分類済とみなされるドキュメントを編成するために使用されます。
次の各項では、分類されたセキュリティについて説明します。
セキュリティ分類は、補助マーキングおよびカスタム・セキュリティ・フィールドを使用してコンテンツへのアクセスを制限する追加の方法として使用できます。
DoD 5015.2仕様の第 4章の要件に従って、分類されたコンテンツを処理するためにいくつかの分類機能を使用できます。いくつかの組込み分類(最高機密、機密およびコンフィデンシャル)を使用できますが、カスタム分類を作成することも可能です。
コンテンツは、分類済、未分類または分類解除のいずれかです。分類済コンテンツには、初期分類と現在の分類があります。未分類コンテンツは分類されておらず、分類されたこともありません。分類解除コンテンツは以前分類されていました。
標準セキュリティ・カテゴリ(分類スキーム)は、最高から最低まで、最高機密、機密、コンフィデンシャルおよびマーキングなし(つまり未分類)です。
補助マーキングと同様に、分類されたセキュリティは、いつでも有効または無効にできます。有効にした後、カスタム・セキュリティ分類を作成できます。追加のセキュリティ分類を作成したら、マーキング階層内の分類場所を示します。
セキュリティを有効にするには、保存設定の構成ページの「分類されたセキュリティ」を選択します。「送信」をクリックします。
注意:
分類されたセキュリティを無効にすると、分類された機密情報が不正にアクセスされる危険に晒されます。分類されたセキュリティを有効にした後、これを無効にしないことをお薦めします。
カスタム分類を定義することもできます。詳細は、「カスタム・セキュリティ分類の作成」を参照してください。
次の説明は、DoD準拠のOracle WebCenter Content: Records製品を使用している企業が対象です。
企業での使用のみにセキュリティ分類を使用する場合(つまり、DoD準拠を気にしない場合)、組織のインフラストラクチャでの必要性に応じてこれらの条件を定義できます。たとえば、最高機密を会社の経営に重要なコンテンツに適用して決して削除されないようにし、コンフィデンシャルを特定の個人のグループ(人事の代表や経理チームのメンバーなど)に限定する必要があるコンテンツに適用します。
DoDの第1508項に従う場合、最高機密分類は(大統領命令第12958号に従って)、「最初の分類機関が特定または説明できるような、不正な情報開示によって国家の安全に非常に重大な損害をもたらす可能性がある情報に適用します」。
DoDの第1508項に従う場合、米国の大統領のみが大統領命令第12958号に従ってコンテンツを最高機密として分類する認可を持ちます。詳細は、次のリンクにアクセスしてください。
大統領命令第12958号によると、機密分類レベルは、「最初の分類機関が特定または説明できるような、不正な情報開示によって国家の安全に重大な損害をもたらす可能性がある情報に適用します」。
大統領命令第12958号によると、機密分類レベルは、「最初の分類機関が特定または説明できるような、不正な情報開示によって国家の安全に損害をもたらす可能性がある情報に適用します」。
他のすべてのセキュリティ条件を満たしている場合(補助マーキング、権限、ロールなど)、保存ユーザーそれぞれが未分類のコンテンツにアクセスできます。
最高機密分類へのアクセス権を持っているユーザーは、図13-3のユーザーAに示すように、下位のすべての分類にもアクセスできます。ユーザーBはコンフィデンシャルのコンテンツおよび未分類のコンテンツにアクセスできます。
分類されたセキュリティを使用する場合、まず使用する分類を設定する必要があります。次に分類および分類解除を行う時間枠を設定し、最後に分類機能を様々なユーザーに割り当てます。次のタスクは、分類の管理について説明しています。
いつでも分類されたセキュリティを有効または無効にできます。分類されたセキュリティを有効にすると、分類されたデータにアクセスしようとするユーザーに割り当てられたセキュリティ分類が適用されます。分類されたセキュリティを使用し始めた後にこれを無効にすることはお薦めしません。
分類されたセキュリティを有効にした後、組織で必要なカスタム・セキュリティ分類を作成します。追加のセキュリティ分類を作成したら、マーキング階層内の分類の場所を示してください。詳細は、「セキュリティ分類の順序の設定」を参照してください。
注意:
このアクションを実行するには、「管理.記録マネージャ」権限が必要です。この権限は、デフォルトでレコード管理者ロールに割り当てられています。
「レコード」→「構成」→「設定」を選択します。
保存設定の構成ページの「セキュリティ」セクションを開きます。「分類されたセキュリティ」を選択します。
「送信」をクリックします。
構成が正常に更新されたことを示すメッセージが表示されます。
注意:
分類されたセキュリティを無効にすると、分類されたアイテムが不正にアクセスされる危険に晒されます。分類されたセキュリティを有効にした後、これを無効にしないことをお薦めします。
分類されたセキュリティを無効にするには:
この手順を使用して新しいセキュリティ分類を作成します。カスタム分類を作成した後、階層内での順序を設定します。これを行わないと、セキュリティ分類は無視されます。詳細は、「セキュリティ分類の順序の設定」を参照してください。
セキュリティ分類は、分類されたセキュリティ機能が有効になっている場合のみ作成できます。
既存のセキュリティ分類を編集する場合、その説明は変更できますが名前は変更できません。
注意:
これらのアクションを実行するには、「管理.レコード・マネージャ」権限および管理.セキュリティ分類権限が必要です。これらの権限は、デフォルトでレコード管理者ロールに割り当てられています。
既存のセキュリティ分類を編集するには:
「レコード」、「構成」の順に選択します。
その後、「セキュリティ」→「セキュリティ分類」を選択します。
「セキュリティ分類の構成」ページで、編集する分類の隣の「編集」アイコン(鉛筆)をクリックします。
「セキュリティ分類の作成」ページまたは「セキュリティ分類の編集」ページで、説明を変更し、「更新の送信」をクリックします。
セキュリティ分類が正常に更新されたことを示すメッセージが表示されます。
「OK」をクリックします。
前提条件
必要なカスタム・セキュリティ分類をすべて作成します。自分を最高の分類レベルに割り当て、すべてのレベルを表示して並べ替えられるようにします。
注意:
このアクションを実行するには、「管理.レコード・マネージャ」権限および管理.セキュリティ分類権限が必要です。これらの権限は、デフォルトでレコード管理者ロールに割り当てられています。また、このページを表示および使用するには、特定のセキュリティ分類レベルも割り当てられている必要があります。
この手順を使用して、セキュリティ分類階層内のセキュリティ分類の順序を設定します。組込みセキュリティ分類のみをデフォルトの順序で使用する場合、この手順は不要です。
分類は、コンテンツの分類へのすべての参照が削除されるまで、削除できません。セキュリティ分類の割当ても、ユーザーが手動で削除する必要があります。使用中のセキュリティ分類を削除しようとすると、分類はユーザー(これはユーザーに割り当てられていて削除する必要があります)またはコンテンツが使用中であることを示すメッセージが表示されます。
「検索」ページからセキュリティ分類を検索します。検索結果を使用して、使用中の分類があるアイテムを確認します。スクリーニングを使用してコンテンツを素早く分離することも可能です。
注意:
このアクションを実行するには、「管理.レコード・マネージャ」権限および管理.セキュリティ分類権限が必要です。これらの権限は、デフォルトでレコード管理者ロールに割り当てられています。削除するためにすべての使用可能な分類を表示するには、最高のセキュリティ・レベルに割り当てられている必要があります。
分類されたアイテムは、分類解除から除外されないかぎり25年後に自動的に分類解除されます。アイテムが分類解除されると、「分類解除実行日」フィールドが「公開日」と比較され、分類ステータスの保存期間が10年を超えている場合、アラートがユーザーに表示されます。
注意:
このアクションを実行するには、「管理.優先度の高い環境」権限が必要です。この権限は、デフォルトでレコード・オフィサ・ロールおよびレコード管理者ロールに割り当てられています。
この手順を使用して、セキュリティ分類への参照(定義でセキュリティ分類を使用する処理ルール)を表示します。
注意:
このアクションを実行するには、「管理.レコード・マネージャ」権限および管理.セキュリティ分類権限が必要です。これらの権限は、デフォルトでレコード管理者ロールに割り当てられています。表示するためにすべての使用可能な分類を表示するには、最高のセキュリティ・レベルに割り当てられている必要があります。
セキュリティ分類は、分類されたセキュリティ機能が有効になっている場合のみ割り当てることができます。
注意:
ユーザー・アクセスを分類に割り当てるには、Oracle WebCenter Contentの管理権限が必要です。また、割り当てられた分類レベルがユーザーに割り当てられたレベルと同じまたはそれ以上である必要があります。たとえば、分類レベル「機密」に割り当てられている場合、分類レベル「最高機密」をユーザーに割り当てることはできません。
次のことに注意してください。
ユーザーがどのセキュリティ分類にも割り当てられていない場合、ユーザーは、コンテンツ・アイテムのチェックイン時に初期分類を選択できません。初期分類を指定することは必須であるため、このユーザーはアイテムをリポジトリにチェックインできません。
レコード管理者および全体管理者には最高のセキュリティ分類を割り当てることをお薦めします。こうすることによって、すべての分類関連のタスクを実行できるようになります(たとえば、アイテムのダウングレードまたは分類解除を行う必要があるが、必要な分類権限がない人のかわりにこれを実行)。
ユーザーの割り当てられたセキュリティ分類によって、アクセスできるアイテムが決まります。
注意:
このアクションを実行するには、Oracle WebCenter Contentの管理権限が必要です。また、割り当てられた分類レベルがアクセスするレベルと同じまたはそれ以上である必要があります。
分類の認可がなくなったユーザーからアクセス権を削除する、またはもう使用しない分類を削除する必要がある場合があります。分類を削除する前に分類への参照をすべて削除します。
注意:
このアクションを実行するには、Oracle WebCenter Contentの管理権限が必要です。また、割り当てられた分類レベルがアクセスするレベルと同じまたはそれ以上である必要があります。
分類ガイド(およびその関連トピック)を使用すると、複数の分類スキームの便利な実装が可能になります。これらは、次のようなコンテンツ・チェックイン・ページの分類関連のメタデータ・フィールドのデフォルト値を定義するために使用されます。
初期分類: (xInitialClassification)
分類の理由: (xClassificationReason)
分類解除の除外カテゴリ: (xDeclassifyExemptionCategory)
分類解除実行イベント: (xDeclassifyOnEventDescription)
分類解除実行日: (xDeclassifyOnDate)
分類ガイドを使用すると、分類コンテンツのチェックインが簡単かつ一貫性のあるものになり、類似のコンテンツが同じ分類メタデータを持つようになります。分類ガイドは、ガイド内のトピックを追加することによってさらに調整できます。
注意:
分類ガイドは、ClassifiedEnhancementsコンポーネントが有効の場合のみ設定できます。
次のタスクは、分類ガイドを管理するときに実行します。
注意:
このアクションを実行するには、「管理.分類ガイド」権限が必要です。この権限は、デフォルトでレコード・オフィサ・ロールおよびレコード管理者ロールに割り当てられています。
分類ガイドを作成するには:
「レコード」、「構成」の順に選択します。
その後、「セキュリティ」→「分類ガイド」を選択します。
「分類ガイドの構成」ページで、「追加」をクリックします。
「分類ガイドの作成」ページまたは「分類ガイドの編集」ページで、ガイドIDおよびガイド名(説明)を入力し、「作成」をクリックします。
情報ページが開き、新しく作成した分類ガイドのIDおよび名前が表示されます。ページには、「アクション」メニューも含まれていて、ここで現在の分類ガイドを編集または削除、あるいはこれにトピックを追加できます。
「OK」をクリックし、「分類ガイドの構成」ページに戻ります。
分類ガイドを編集するには:
注意:
このアクションを実行するには、「管理.分類ガイド」権限が必要です。この権限は、デフォルトでレコード・オフィサ・ロールおよびレコード管理者ロールに割り当てられています。
注意:
このアクションを実行するには、「管理.分類ガイド」権限が必要です。この権限は、デフォルトでレコード・オフィサ・ロールおよびレコード管理者ロールに割り当てられています。
注意:
このアクションを実行するには、「管理.分類ガイド」権限が必要です。この権限は、デフォルトでレコード・オフィサ・ロールおよびレコード管理者ロールに割り当てられています。
分類トピックを作成するには:
分類トピックを編集するには:
「レコード」、「構成」の順に選択します。
その後、「セキュリティ」→「分類ガイド」を選択します。
「分類ガイドの構成」ページで、編集する分類ガイドを選択し、「情報」をクリックします。
「分類ガイド情報」ページの「アクション」メニューから「トピックの構成」を選択します。
「分類トピックの管理」ページで、編集する分類トピックを「トピック名」リストから選択し、「情報」をクリックします。
「分類トピック情報」ページの「アクション」メニューから「編集」を選択します。
分類トピックの説明を編集し、これが完了したら「更新の送信」をクリックします。
確認ページで「OK」をクリックし、「分類トピックの管理」ページに戻ります。
注意:
このアクションを実行するには、「管理.分類ガイド」権限が必要です。この権限は、デフォルトでレコード・オフィサ・ロールおよびレコード管理者ロールに割り当てられています。
注意:
このアクションを実行するには、「管理.分類ガイド」権限が必要です。この権限は、デフォルトでレコード・オフィサ・ロールおよびレコード管理者ロールに割り当てられています。
注意:
このアクションを実行するには、「管理.分類ガイド」権限が必要です。この権限は、デフォルトでレコード・オフィサ・ロールおよびレコード管理者ロールに割り当てられています。
補助マーキングは、コンテンツおよびレコード・フォルダに割り当て、標準的なドキュメント分類に加えてドキュメント処理を明確にできます。たとえば、Restricted DataやOriginator Controlledなどの補助マーキングを追加できます。または、コラボレーション・プロジェクトで補助マーキングを使用できます。特定のマーキングが付いている人のみがあるコンテンツのグループにアクセスできます。補助マーキングは、レコード・フォルダとコンテンツ・レベルの両方で設定できます。
補助マーキングがユーザーに割り当てられると、ユーザーが特定のレコード・フォルダへのアクセス権を持っているとしても、補助マーキングはレコード・フォルダおよびコンテンツへのアクセスをさらに制限します。レコード・フォルダまたはアイテムに複数の補助マーキングがある状況では、そのアイテムにアクセスするには、ユーザーが割り当てられたすべての補助マーキングと照合することを要求できます。「すべてに一致」が無効の場合、ユーザーは複数の補助マーキングの1つのみと一致すればそのオブジェクトにアクセスできます。
セキュリティ機能として補助マーキングの使用を無効にするには、保存設定の構成ページの「補助マーキング」チェック・ボックスを選択解除し、マーキングをユーザーに割り当てないでください。
2つの特別な補助マーキングRestrictedとFormerly Restrictedは、「コンテンツ・チェックイン」ページおよび「メタデータ更新」ページで次の分類関連のメタデータ・フィールドを無効にするために使用できます。
分類解除実行イベント
分類解除実行日
ダウングレード指示
ダウングレード実行イベント
ダウングレード実行日
たとえば、図13-4では、ユーザーが補助マーキングのRDとORCONに割り当てられています。フォルダにはORCONのマークが付いているため、ユーザーはフォルダにアクセスできます。
フォルダ内のコンテンツには、1つ以上のマーキングRD、PTおよびAUが割り当てられています。ユーザーがすべての補助マーキングとの照合を強制するように補助マーキングのセキュリティ構成が設定されている場合、ユーザーはORCONのマークの付いたフォルダおよび補助マーキングRDが付いているその子アイテム1にアクセスできます。ユーザーには補助マーキングPTおよびAUが割り当てられていないため、複数のマーキングRDおよびPTがあるアイテム2にもマーキングAUがあるアイテム3にもアクセスできません。
ユーザーがすべてのマーキングと照合することを補助マーキングのセキュリティ構成が強制していない場合、ユーザーはアイテム2にアクセスできるようになります。これは、ユーザーがアイテム2の1つ以上のマーキング(RD)と一致しているからです。ユーザーには補助マーキングAUが割り当てられていないため、補助マーキングAUがあるアイテム3にはアクセスできないままです。このアイテムにアクセスするには、ユーザー管理アプリケーションで補助マーキングAUに割り当てられる必要があります。
補助マーキングは、レコード・フォルダまたはコンテンツでは継承されません。マーキングは、それぞれのフォルダおよびアイテム・レベルで確認されます。補助マーキングには、権限階層はありません。すべてのマーキングは、同じ権限を持ちます(ユーザーに対するアクセス付与またはアクセス拒否)。対照的に、分類されたセキュリティには分類レベルに対して階層があります。詳細は、「分類されたRecordsのセキュリティ階層」を参照してください。
2つの特別な補助マーキングRestrictedとFormerly Restrictedは、「コンテンツ・チェックイン」ページおよび「メタデータ更新」ページで次の分類関連のメタデータ・フィールドを無効にするために使用できます。
分類解除実行イベント
分類解除実行日
ダウングレード指示
ダウングレード実行イベント
ダウングレード実行日
補助マーキングを使用するには、次の権限のいずれかがある必要があります。
管理.トリガー: この権限があると、補助マーキングに関する情報を表示できます。
管理.レコード・マネージャ: 補助マーキングの情報の表示に加えて、この権限があると、補助マーキングを作成(追加)、編集および削除できます。
オプションで、補助マーキングを使用する際に次の権限があると便利です。
レコード.編集: この権限は、補助マーキングに基づいてメタデータの無効化を使用するために必要です。
注意:
このアクションを実行するには、Oracle WebCenter Contentの管理権限が必要です。
補助マーキングを管理する際、次の手順に従います。
いつでも補助マーキングを有効または無効にできます。補助マーキングを有効にすると、マークされたアイテムおよびレコード・フォルダにアクセスしようとするユーザーに割り当てられたマーキングが適用されます。
補助マーキングを無効にすると、マーキングによって与えられたセキュリティが適用されません。ただし補助マーキングは、引き続きドキュメント処理の指示として一般的に使用できます。
注意:
これらのアクションを実行するには、「管理.レコード・マネージャ」権限が必要です。この権限は、デフォルトでレコード管理者ロールに割り当てられています。
補助マーキングを有効にするには:
補助マーキングを無効にするには:
「レコード」→「構成」→「設定」を選択します。
保存設定の構成ページの「セキュリティ」セクションで、「補助マーキング」および「ユーザーはすべての補助マーキングを照合する必要がある」を選択解除します。
「送信」をクリックします。
確認メッセージが表示されます。補助マーキングが無効になり、補助マーキングの選択フィールドが表示されなくなります。
補助マーキングは、これが有効になっている場合のみ作成できます。補助マーキングを作成した後、これをコンテンツ、レコード・フォルダおよびユーザーに適用できます。
既存の補助マーキングを編集する場合、その説明は変更できますが名前は変更できません。
注意:
これらのアクションを実行するには、「管理.レコード・マネージャ」権限が必要です。この権限は、デフォルトでレコード管理者ロールに割り当てられています。
補助マーキングを作成するには:
既存の補助マーキングを編集するには:
「レコード」、「構成」の順に選択します。
その後、「セキュリティ」→「補助マーキング」を選択します。
「補助マーキングの構成」ページで、2つの方法のいずれかでマーキングを編集できます。
アイテムの「アクション」メニューから「マーキングの編集」を選択します。
編集するマーキングの名前を選択します。「補助マーキング情報」ページが開きます。「ページ」メニューの「編集」を選択します。
「補助マーキングの作成」ページまたは「補助マーキングの編集」ページで、変更を行い「更新の送信」をクリックします。
「補助マーキング情報」ページが開き、作成が成功したことを示すメッセージが表示されます。このページを使用して、マーキングの編集や削除、あるいはマーキングへの参照の表示を行います。
終了したら、「OK」をクリックします。
注意:
これらのアクションを実行するには、「管理.トリガー」権限または「管理.レコード・マネージャ」権限のいずれかが必要です。「管理.トリガー」権限は、デフォルトでレコード・オフィサ・ロールおよびレコード管理者ロールに割り当てられています。「管理.レコード・マネージャ」権限は、デフォルトでレコード管理者ロールに割り当てられています。
補助マーキングは、これが有効になっているかどうかに関係なく削除できます。補助マーキングは、コンテンツまたはレコード・フォルダのマーキングへのすべての参照が削除されるまで、削除できません。マーキングのユーザーへの割当ても手動で削除する必要があります。
現在使用中の補助マーキングを削除しようとすると、マーキングはユーザー(このマーキングはユーザーに割り当てられていて削除する必要があります)、レコード・フォルダまたはコンテンツ・アイテムが使用中であることを示すメッセージが表示されます。マーキングをユーザー、フォルダまたはアイテムから削除してから次に進む必要があります。
任意のオプション・リストからマーキングを削除するには、マーキングを削除した後に、スキーマを再公開する必要があります。
注意:
このアクションを実行するには、「管理.レコード・マネージャ」権限が必要です。この権限は、デフォルトでレコード管理者ロールに割り当てられています。
注意:
このアクションを実行するには、Oracle WebCenter Contentの管理権限が必要です。
マーキングをユーザーに割り当てる前に、補助マーキングを有効にし、マーキングを作成し、補助マーキングをレコード・フォルダおよび保存されているコンテンツに割り当て、ロールをユーザーに割り当てたことを確認します。最も厳格な補助マーキング・セキュリティでは、アイテムまたはレコード・フォルダにアクセスするためにユーザーがすべての補助マーキングをパスすることを強制することもできます。
補助マーキングの認可がなくなったユーザーからアクセス権を削除する、またはもう使用しない補助マーキングを削除する必要がある場合があります。補助マーキングを削除する前にマーキングへの参照をすべて削除する必要があります。
セキュリティ機能として補助マーキングの使用を無効にするには、マーキングをユーザーに割り当てないでください。
ユーザーに補助マーキングを割り当てるには:
補助マーキングをユーザーから削除するには:
「管理」メニューから「管理アプレット」を選択します。
「管理アプレット」リストの「ユーザー管理」アイコンをクリックします。
「ユーザー」タブで、「ユーザー」リストのユーザーを選択し、「編集」をクリックします。
「ユーザーの編集」ページの「情報」タブが開きます。
「補助マーキング」フィールドで、「補助マーキング」フィールドのテキストを編集して、マーキングを削除します。
注意:
このフィールドのテキストを編集するときには注意してください。各補助マーキングにはマーキング間にカンマとスペースが必要です。これがないと、複数のマーキングがあるコンテンツにアクセスしようとして、すべてのマーキングと照合するが有効の場合、アクセス拒否エラーが発生します。
「OK」をクリックします。削除するマーキングがある各ユーザーに対して繰り返します。
コンテンツ・サーバーを再起動します。再起動の詳細は、『Oracle WebCenter Contentの管理』を参照してください。
カスタム・セキュリティは、補助マーキングに追加されるセキュリティのもう1つのレイヤーで、これはオプションです。
2つのタイプのカスタム・セキュリティを使用できます。
「基本カスタム・セキュリティ」フィールド。ここでは、カスタム・フィールドは、指定された補助マーキングではなくユーザーによって照合されるように構成されます。これは、DoD 5015標準ではカスタム補助マーキングと呼ばれます。
拡張カスタム・セキュリティ。ここでは、セキュリティは、オプション・リストを使用するフィールドに適用されます。セキュリティは、オプション・リストの個別のアイテムに適用できます。
補助マーキングと異なり、カスタム・セキュリティはアイテム・レベルで適用されます。補助マーキングは、レコード・フォルダとアイテム・レベルの両方で適用できます。
カスタム・セキュリティを使用するには、次の権限のいずれかがある必要があります。
管理.トリガー: この権限があると情報を表示できます。
管理.レコード・マネージャ: 情報の表示に加えて、この権限があると、カスタム・セキュリティを作成(追加)、編集および削除できます。
「基本カスタム・セキュリティ」フィールドは、「カスタム・コンテンツ」フィールドと「カスタム・ユーザー」フィールドを組み合せます。たとえば、Project Nameなどのカスタム・セキュリティ・フィールドを作成できます。ユーザーは、カスタム・セキュリティを割り当てられたアイテムにアクセスまたはこれを表示するには、適切なプロジェクト名を割り当てられる必要があります。「すべて一致」設定が有効の場合、ユーザーは、複数のプロジェクトが割り当てられたアイテムにアクセスするには、そのアイテムと同じすべてのプロジェクトに割り当てられる必要があります。ユーザーは、すべてのプロジェクト名と一致しない場合、アイテムにアクセスできません。
補助マーキングでの操作と同様に、「カスタム・セキュリティ・フィールド」のすべて一致機能を選択できます。コンテンツは、特定のプロジェクト名など、コンテンツに割り当てられた1つ以上のカスタム・セキュリティ・フィールドのオプションが適用されてチェックインされます。
たとえば、User1はプロジェクト名Pangeaのみが割り当てられます。User2というユーザーは、プロジェクト名PangeaとTectonicの両方が割り当てられます。コンテンツが複数のフィールド・オプション(たとえば、PangeaとTectonic)が割り当てられてチェックインされると、すべてのプロジェクト名を割り当てられたユーザー(User2)のみがこのコンテンツにアクセスできます。「すべて一致」設定が無効の場合、アイテムにアクセスするには、ユーザーは1つのフィールド・オプションと一致する必要があるのみになります。
「拡張カスタム・セキュリティ」もコンテンツ・アイテムへのアクセスを制限します。拡張セキュリティは、個別ユーザーのみではなくエイリアスにも基づいてアクセスを制限できます。この種のセキュリティは、オプション・リストのアイテム・レベルでセキュリティを割り当てます。この種のセキュリティを使用している場合、使用できるメタデータは、これに関連付けられたオプションを持つもののみです。特定のオプションにアクセスできるアカウント、ユーザーまたはユーザーのエイリアスを制限することによって、アクセスをオプション・リストの個別アイテムに制限できます。
この項の内容は次のとおりです。
次のタスクは、カスタム・セキュリティを管理するときによく実行されます。
この手順を使用して、カスタム・セキュリティ機能を有効にします。これは、いつでも有効または無効にできます。
注意:
カスタム・セキュリティを有効にするには、「管理.レコード・マネージャ」権限が必要です。この権限は、デフォルトでレコード管理者ロールに割り当てられています。
この機能を無効にするには、「カスタム・セキュリティ」を選択解除します。
この手順を使用して新しい「基本カスタム・セキュリティ」フィールドを作成します。
注意:
このタスクを実行する前に、「構成マネージャ」ユーティリティでアイテムのカスタム・フィールドを定義済で、「ユーザー管理」ユーティリティでユーザーのカスタム・フィールドを定義済であることを確認します。
カスタム・セキュリティ・フィールドは、カスタム・セキュリティ・フィールドの機能が有効になっている場合のみ作成できます。
注意:
このアクションを実行するには、「管理.レコード・マネージャ」権限が必要です。この権限は、デフォルトで事前定義済のレコード管理者ロールに割り当てられています。
カスタム・セキュリティ・フィールドを作成するには:
既存のカスタム・セキュリティ・フィールドを編集するには:
「レコード」、「構成」の順に選択します。
その後、「セキュリティ」→「カスタム・セキュリティ」を選択します。
「カスタム・セキュリティの構成」ページでフィールドの「アクション」メニューから「フィールドの編集」を選択します。
必要な編集を行います。
「コンテンツ・フィールド」リストからメタデータ・フィールドの名前を選択します。
「ユーザー・フィールド」リストでユーザー・メタデータ・フィールドの名前を選択します。
(必要に応じて)「すべて一致」を選択します。
「更新の送信」をクリックします。
正常に更新されたことを示すメッセージが表示されます。
「OK」をクリックします。
この手順を使用して、高度なセキュリティを既存フィールドに追加します。使用するフィールドは、オプション・リストが関連付けられているフィールドである必要があります。オプション・リストは、この機能を使用する前に作成済である必要があります。
カスタム・セキュリティは、カスタム・セキュリティ機能が有効になっている場合のみ追加できます。
注意:
このアクションを実行するには、「管理.レコード・マネージャ」権限が必要です。この権限は、デフォルトで事前定義済のレコード管理者ロールに割り当てられています。
既存のカスタム・セキュリティ・フィールドに高度なセキュリティを追加するには:
フィールドのカスタム・セキュリティを変更するには(セキュリティの削除を含む):
「レコード」、「構成」の順に選択します。
その後、「セキュリティ」→「カスタム・セキュリティ」を選択します。
「カスタム・セキュリティの構成」ページの「拡張カスタム・セキュリティ」領域で、オプション・アイテムの「アクション」メニューから「セキュリティの編集」を選択します。オプション・アイテムのセキュリティを削除するには、オプション・アイテムの「アクション」メニューから「セキュリティの削除」を選択します。
編集時、ダイアログが開いて使用するフィールドを選択できます。オプション・リストがあるフィールドのみ選択できます。
「OK」をクリックします。
「拡張カスタム・セキュリティ・オプション」ページで、セキュリティが必要なオプション・アイテムの「アクション」メニューから「セキュリティの編集」を選択します。
セキュリティの選択ダイアログで、個々のオプション・リスト値を使用してコンテンツ・アイテムにアクセスできるようにするユーザーまたはエイリアスを選択します。
必要に応じて、リストからセキュリティ・グループを選択します。
「拡張カスタム・セキュリティ・オプション」ページが開き、今行った選択が表示されます。セキュリティが適用されました。
注意:
このアクションを実行するには、「管理.トリガー」権限または「管理.レコード・マネージャ」権限のいずれかが必要です。「管理.トリガー」権限は、デフォルトでレコード・オフィサ・ロールおよびレコード管理者ロールに割り当てられています。「管理.レコード・マネージャ」権限は、デフォルトでレコード管理者ロールに割り当てられています。
補助マーキングやセキュリティ分類と異なり、ユーザーまたはコンテンツでカスタム・セキュリティ・フィールドへの参照を削除せずに、カスタム・セキュリティ・フィールドを削除できます。
注意:
カスタム・セキュリティ・フィールドを削除にするには、「管理.レコード・マネージャ」権限が必要です。この権限は、デフォルトでレコード管理者ロールに割り当てられています。
この例では、Project Nameというカスタム・セキュリティ・フィールドを設定する手順を追った説明を行います。これには、次のプロセスが含まれます。
u
を割り当てます。フィールド・オプションをユーザーに割り当てます。カスタム・セキュリティ・フィールドを設定した後、フィールド・オプションに割り当てられたアイテムをチェックインしてこれにアクセスすることによってフィールドをテストします。カスタム・セキュリティ・フィールドの確認を参照してください。
例のこの部分では、構成マネージャ・ユーティリティ内のドキュメント・フィールドとしてカスタム・セキュリティ・フィールドを作成します。このフィールドは、チェックイン・フォームで使用できるようになります。
「管理」メニューから「管理アプレット」を選択します。
「管理アプレット」リストの「構成マネージャ」アイコンをクリックします。
「構成マネージャ」ユーティリティの「情報フィールド」タブをクリックします。
「追加」をクリックします。
カスタム情報フィールドの追加ページで、ProjectName
と入力し、「OK」をクリックします。カスタム情報フィールドの追加ページで、フィールド属性を指定します。
「フィールド・キャプション」では、複合語(上の例では、ProjectとName)の間にスペースを入力し、フィールド・ラベルが正しく表示されるようにします。
「フィールド・タイプ」リストでは、「ロング・テキスト」を選択します。
「オプション・リストの有効化」を選択します。有効になっている「構成」ボタンをクリックします。
「オプション・リストの構成」ページが開きます。
オプション・リスト・タイプで、「複数値選択リスト」オプションを選択します。
「オプション・リストの使用」の隣の「編集」をクリックします。
「オプションリスト」ページが開きます。
オプション・リストにPangea
と入力します。[Enter]を押して改行し、Tectonic
と入力します。
「OK」を3回クリックします。
「データベース設計の更新」をクリックします。
例のこの部分では、ユーザー管理ユーティリティ内でProject Nameという情報フィールドとしてカスタム・セキュリティ・フィールドを作成します。
「管理」メニューから「管理アプレット」を選択します。
「管理アプレット」リストの「ユーザー管理」アイコンをクリックします。
「ユーザー管理」ユーティリティで、「情報フィールド」タブを開きます。
「追加」をクリックします。
カスタム情報フィールドの追加ページで、ProjectName
と入力し、「OK」をクリックします。「メタデータ・フィールドの追加」ページでフィールド属性を指定します。
「フィールド・キャプション」では、複合語(例では、ProjectとName)の間にスペースを入力し、フィールド・ラベルが正しく表示されるようにします。
「フィールド・タイプ」リストでは、「ロング・テキスト」を選択します。
オプション・リストを有効にするを選択します。これでオプション・リスト設定タブが有効になります。
オプション・リスト・タイプで、「複数値選択リスト」オプションをクリックします。
「編集」を選択します。
オプション・リストにPangea
と入力します。[Enter]を押して改行し、Tectonic
と入力します。
「OK」を2回クリックします。
「データベース設計の更新」をクリックします。
「ユーザー」タブをクリックします。User1
というユーザーを作成し、この名前を選択して「編集」をクリックします。このユーザーの「ユーザーの編集」ページが開きます。
Project Nameリストで、下矢印をクリックし、リストからプロジェクト名Pangeaを選択します。Tectonicに対して繰り返します。ここで、プロジェクト名のカンマ区切りのリストがUser1に割り当てられました。
「OK」をクリックします。
コンテンツ・サーバーを再起動します。
例のこの部分では、カスタム・セキュリティ・フィールドを作成します。保存設定の構成ページの「カスタム・セキュリティ・フィールド」オプションが有効になっていて、適切な管理ユーティリティでドキュメント・フィールドおよびユーザー・フィールドを定義したことを確認します。
Project Name
と入力します。例のこの部分では、カスタム・セキュリティ・フィールドがアクセスを制限する方法を示します。
User1としてログインし、チェックイン・フォームでプロジェクト名として選択したPangeaとTectonicの両方でアイテムをチェックインします。User1としてチェックインしたばかりのアイテムを検索します。検索は成功するはずです。
次に、カスタム・フィールドの割当てがない新しいユーザーとしてログインします。user1がチェックインしたばかりのアイテムにアクセスしようとします。新しいユーザーはフィールド・オプションが割り当てられていないため、アイテムを表示しようとしても成功しません。
管理者としてログインし、新しいユーザーにフィールド・オプションPangeaを割り当てます。カスタム・セキュリティ・フィールドの「すべて一致」オプションを無効にします。新しいユーザーとしてログインし、プロジェクト名としてPangeaとTectonicが割り当てられているアイテムにアクセスしようとします。一致する必要があるのは1つのフィールド・リスト・オプションのみで、ユーザーは適切なフィールド・リスト・オプションを割り当てられているため、今回のアクセスは成功します。